mardi 29 décembre 2009

Cofee, le logiciel policier boit la tasse

Depuis quelques jours, le logiciel policier Cofee est diffusé sur Internet. Une contre-mesure pirate suit la diffusion de l´expert de Microsoft.
...
Cofee a été présenté, fin avril 2008, aux policiers du monde entier, dont des Français. Mission de cette démonstration ? Faire découvrir, dans les locaux de Microsoft à Redmond, COFEE, un outil de 15 Mo capable d'aider les forces de l'ordre à mettre à mal les sécurités installées dans Windows XP.

Un stage de luxe qui regroupait à l'époque le FBI, Interpol, l'armée. Parmi les « cours » proposés par Microsoft : Comment récupérer des preuves sous Hotmail ou sous Windows
...

Lire l'article complet "Cofee, le logiciel policier boit la tasse" sur Zataz
Lire la suite »

vendredi 25 décembre 2009

Sortie de OpenVAS 3.0

OpenVAS (Open source Vulnerability Assessment Scanner, anciennement GNessUs), est un dérivé sous licence GNU GPL du scanner de vulnérabilité Nessus devenu propriétaire.

Cette nouvelle version introduit de nouvelles fonctionnalités et une nouvelle architecture qui forme les bases pour transformer le scanner de vulnérabilité en une solution de gestion des vulnérabilités. Il est complété avec une large et ouverte collection de tests de vulnérabilité, La mise à jour d'OpenVAS NVT contient plus de 15 500 tests de vulnérabilité réseau (NVTs).

Plus d'information sur le site d'OpenVAS
Lire la suite »

jeudi 24 décembre 2009

Sortie de Metasploit Framework v3.3.3

Metasploit est un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures pour les IDS. Ce projet a été créé pour fournir des informations techniques sur les vulnérabilités et pour créer des ressources utiles pour les développeurs d'exploits et les professionnels de la sécurité. L'utilitaire est fourni pour des recherches de sécurité légales et dans un but de test seulement.
Metasploit framework fonctionne sur toutes les versions d'Unix (y compris Linux et Mac OS X), et aussi sur Windows en utilisant Cygwin.

Liste des améliorations
* All exploits now contain a ranking that indicates how dangerous the default settings are to the target host.
* The search command now takes a -r option to specify a minimum ranking of modules to return.
* The db_autopwn and nexpose_scan commands now take a -R option to specify a minimum ranking of modules to run.
* The InitialAutoRunScript option has been added to Meterpreter, providing a way for exploits to specify required post-exploit tasks (migrate out of a dying process).
* jRuby 1.4.0 can be used to run some parts of the framework, however it is not supported or recommended at this time.
* The sessions command can now run a single command (-c) or a script (-s) on all open sessions at once.
* The Win32 EXE template is now smaller (37k from 88k).
Page de téléchargement de metasploit framework
Lire la suite »

mardi 22 décembre 2009

La propagation du ver Conficker aurait-elle pu être évitée ?


Apparu fin 2008, le ver Conficker a beaucoup fait parler de lui en 2009, peut-être autant que Blaster en son temps. S'il a depuis déserté les sites d'information, il n'a pas pour autant disparu d'Internet. Evaluer le niveau d'infection est toutefois complexe, et difficilement vérifiable.

McAfee estime ainsi que Conficker serait présent derrière encore 7 millions d'adresses IP dans le monde. A son pic de propagation, il aurait affecté environ 10 millions d'IP, infectant notamment les marines nationales françaises et britanniques, mais aussi des hôpitaux.
...

Lire l'article Zdnet complet  : Duels 2009 - La propagation du ver Conficker aurait-elle pu être évitée ?
Lire la suite »

La hack attitude, devenir hacker

L’attitude des hackers

Les hackers résolvent des problèmes et construire certaines choses, et ils croient en la liberté et l'entraide bénévole. Pour être accepté comme un hacker, vous devez vous comporter comme si vous aviez ce genre d'attitude vous-même. Et pour se comporter comme si vous aviez ces attitudes, il faut vraiment y croire.

    To follow the path:
    look to the master,
    follow the master,
    walk with the master,
    see through the master,
    become the master.
Pour suivre le chemin:
regarde le maître,
suis le Maître,
marche avec le maître,
vois à travers le maître,
deviens le maître.

Le monde est plein de problèmes fascinants qui attendent d'être résolus.
Etre un hacker est très amusant, mais c'est une sorte de plaisir qui nécessite beaucoup d'effort. L'effort demande de la motivation. Les sportifs obtiennent leur motivation d'une sorte de plaisir physique en effectuant des performances physiques, en tentant de dépasser leurs propres limites physiques. De même, pour être un hacker, vous devez obtenir un frisson de base en résolvant des problèmes, en affûtant vos compétences et exerçant votre intelligence.
“Si vous n'êtes pas le genre de personne qui se sent naturellement comme ça, vous aurez besoin de le devenir afin d’être comme un hacker. Sinon, votre énergie nécessaire pour le hacking sera sapée par des distractions comme le sexe, l'argent et la reconnaissance sociale”
(Vous avez également à développer une sorte de foi en votre propre capacité d'apprentissage - la conviction que même si vous ne savez pas tout ce dont vous avez besoin pour résoudre un problème, si vous aborder seulement un morceau de celui-ci et d'apprendre de cela, vous en apprendrez suffisamment pour résoudre le prochain morceau - et ainsi de suite, jusqu'à ce que vous ayez terminé.)”

2. Aucun problème ne devrait jamais avoir à être résolus à deux reprises.
Les cerveaux créatifs sont une ressource précieuse et limitée. Ils ne doivent pas être gaspillées pour ré-inventer la roue alors qu’il ya tant de problèmes fascinants en qui attendent. 
Pour se comporter comme un hacker, vous devez penser que le temps de la réflexion des autres hackers est précieux - à tel point que c'est presque un devoir moral pour vous de partager l'information, résoudre des problèmes et ensuite donner la solution pour les autres pirates puissent résoudre de nouveaux problèmes au lieu de devoir sans cesse re-traiter les anciens.
Notez, toutefois, que "Aucun problème ne devrait jamais avoir à être résolus à deux reprises." n'implique pas que vous devez envisager toutes les solutions existantes comme sacrées, ou qu'il n'y a qu'une seule bonne solution à un problème donné. Souvent, nous en apprenons beaucoup sur le problème que nous ne connaissions pas avant en étudiant le premier jet d’une solution. C’est normal, et souvent nécessaire, de décider que nous pouvons faire mieux. Ce qui n’est pas bon sont les techniques artificielles, barrières juridiques ou institutionnels (comme la fermeture du code source) qui empêchent une bonne solution d'être réutilisés et qui force les gens à ré-inventer la roue.
(Vous n'avez pas à croire que vous êtes tenu de donner tous vos produits créatifs, bien que les pirates qui le font sont ceux qui obtiennent le plus de respect des autres hackers. C’est compatible avec les valeurs des hacker de les vendre pour subvenir à vos besoins. C'est bien d'utiliser vos compétences de piratage pour soutenir une famille ou même de devenir riche, tant que vous n'oubliez pas votre fidélité à votre art et vos camarades hackers tout en le faisant.)

3. L'ennui et la corvée sont mauvais.
Les hackers (et les gens créatifs en général) ne devraient jamais s'ennuyer ou avoir à peiner au travail répétitif stupide, parce que quand cela arrive, cela signifie qu'ils ne font pas seulement ce qu'ils peuvent faire - résoudre des nouveaux problèmes. Par conséquent, l'ennui et la corvée ne sont pas seulement désagréable, mais en fait constitue le mal.
Pour se comporter comme un hacker, vous devez le croire suffisamment pour vouloir écarter les ennuyantes tâches répétitives, autant que possible, non seulement pour vous-même mais pour tout le monde (surtout les autres).
(Il ya une exception apparente à cela. Les hackers font parfois des choses qui semblent répétitives ou ennuyeuses à un observateur en vue d'acquérir une qualification ou avoir une expérience particulière que vous ne pouvez pas avoir autrement. Mais c'est par choix – une personne ne devrait jamais être mis dans une situation forcée qui l’ennuie.)

4. La liberté est bonne.
Les hackers sont naturellement anti-autoritaire. N'importe qui peut vous donner des ordres, vous empêcher de résoudre le problème par lequel vous avez été fasciné en donnant de manière autoritaire la marche à suivre, et se trouve généralement quelques raisons stupides de le faire. Ainsi, l'attitude autoritaire, doit être combattue partout où vous le trouvez, de peur qu’elle vous étouffe vous et les autres hackers.
(Ce n'est pas la même que la lutte contre toute autorité. Les enfants ont besoin d'être guidés et les criminels retenu. Un hacker peut convenir d'accepter certains types d'autorité en vue d'obtenir quelque chose qu'il veut plus que le temps qu'il passe à suivre les ordres.)
Les personnes autoritaires prospèrent sur la censure et le secret. Et ils se méfient de la coopération volontaire et du partage de l'information - ils n'aiment que la "coopération" qu'ils contrôlent. Alors, pour se comporter comme un hacker, vous devez développer une hostilité instinctive à la censure, le secret et le recours à la force ou la tromperie pour contraindre des adultes responsables. Et vous devez être prêt à agir suivant cette croyance.

5. Attitude n'est pas un substitut à la compétence.
Pour être un hacker, vous devez développer certaines de ces attitudes. Mais copier une attitude ne suffira pas à faire de vous un hacker, pas plus qu'elle ne fera de vous un champion sportif ou une rock star. Devenir un hacker nécessite de l'intelligence, de la pratique, du dévouement et un dur labeur.
Par conséquent, vous devez apprendre à vous méfier et à respecter les compétences de tout genre. Les pirates ne laisserons pas frimeurs leur faire perdre leur temps, mais ils adorent la compétence - compétence en particulier au hacking, mais toute compétence est valorisée. Les compétences requièrent des talents que peu peuvent maitrise particulièrement bien, et elles impliquent des capacités tel que l'acuité mentale, l'artisanat, et la meilleure qui est la concentration.
Si vous révérez les compétences, vous apprécierez les développer vous-même - le travail acharné et le dévouement deviendront une sorte de jeu intense et non une corvée. Cette attitude est essentielle pour devenir un hacker.

Une lecture qui peut facilement prêter à un débat sur certains points.

Etes-vous hack attitude or not ???

Source :
Eric Steven Raymond : How To Become A Hacker
Lire la suite »

lundi 21 décembre 2009

Cybercriminalité, le malware Pushdo-Cutwail-Pandex

Je tenais à relayer un article de Cedric Pernet intitulé Etude Pushdo by Trend Micro.
Voici un morceau choisi. 

.....
l'étude du malware Pushdo/Cutwail/Pandex réalisée par Trend Micro.

Cet excellent document de 39 pages nous décrit le botnet constitué par le malware Pushdo. Techniquement, ce produit probablement russophone se décompose en deux parties : le downloader, nommé Pushdo, et d'autres modules (payloads) dont le fameux Cutwail, destiné exclusivement à envoyer du spam. Nous y apprenons que Pushdo délivre environ 7,7 milliards de spam par jour, la majorité ciblant la Russie, fait suffisamment étonnant pour être souligné.

Le contenu des spam est varié. Cutwail propage en effet de la publicité pour des sites pornographiques payants, ainsi que pour des sites de contrefaçon pharmaceutique (Canadian Pharmacy), pour des sites de contrefaçon de produits de luxe (replica watches etc.), et spamme même de la publicité pour des commerces russes "locaux". Ainsi, le document de Trend nous montre preuve à l'appui un spam destiné à promouvoir un cabinet d'avocats de Moscou, par exemple. Pushdo envoie même des e-mails pour faire...sa propre publicité.

Ce botnet, qui serait le second plus gros botnet mondial, est géré par des cybercriminels dans un but commercial : proposer leurs services pour envoyer des spam "sur mesure".
.....

Lire l'article complet "Etude Pushdo by Trend Micro" de Cedric Pernet
Lire la suite »

dimanche 20 décembre 2009

L’éthique des hackers

Les hackers souvent considérés et présentés comme des pirates informatiques possèdent eux aussi une éthique. Une éthique qui a permis l’évolution d’internet, des systèmes et logiciels principalement open source tel que Linux.

L’éthique des hackers

Libre accès à l’informatique, partage.
L'accès à l’informatique et tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde fonctionne devrait être illimité et total.
Les capacités des hackers à apprendre et à tirer parti des idées et systèmes préexistants. Ces compétences donnent aux hackers l'occasion de décomposer les éléments, les réparer ou les améliorer ainsi que d'apprendre et de comprendre comment ils fonctionnent. Cela leur donne les connaissances nécessaires pour créer des choses nouvelles et encore plus intéressantes. Cet accès aide donc à l'amélioration de la technologie.

Toute information doit être gratuite.
Directement en liaison avec l'accès à l’informatique, l'information doit être gratuite pour les hackers puissent corriger, améliorer et réinventer les systèmes. Un échange libre d'information permet une plus grande créativité en général.  Du point de vue des hackers, tout système pourrait bénéficier d'une libre circulation des informations.

Méfiance envers les autorités, promotion de la décentralisation, de la transparence.
La meilleure façon de promouvoir le libre échange d'informations est d'avoir un système ouvert qui ne présente pas de frontières entre un hacker et sa quête de connaissance. Les pirates croient que les bureaucraties, qu'il s'agisse d'entreprises, le gouvernement, ou une université, sont des systèmes présentant des défauts.

Les hackers devraient être jugés par leurs aptitudes, pas par rapport à des critères tels que les diplômes, l'âge, la race, le sexe, ou de position sociale.
L'éthique des hackers est un système méritocratique où la superficialité n’est pas prise en compte dans l'estime de compétences. Les critères comme l'âge, le sexe, la race, la position sociale et la qualification sont considérées comme sans importance au sein de la communauté des hackers.
Les talents de hacker sont le point déterminant ultime. Un tel code au sein de la communauté des hackers favorise la progression du hacking et le développement logiciel.
Par exemple,  L. Peter Deutsch, un hacker de douze ans a été accepté dans la communauté TX-0, mais n'a pas été reconnu par des étudiants diplômés non hackers.

Vous pouvez créer de l'art et de la beauté sur un ordinateur.
Les hackers apprécient profondément les techniques innovantes qui permettent à des programmes d’effectuer des tâches complexes avec quelques instructions. Un code programme est considéré comme de toute beauté, après avoir été soigneusement composé et astucieusement disposé. Apprendre à créer des programmes qui utilisent le moins d'espace disque est presque devenu un jeu entre les hackers.

Les ordinateurs peuvent rendre votre vie meilleure.
Les pirates ont estimé que les ordinateurs avaient enrichis leur vie, donné un sens à leur vie, et rendaient leur vie aventureuse. Les hackers pensent que tout le monde dans la société peut bénéficier de l’expérience d'éprouver un tel pouvoir et que si chacun pouvait interagir avec les ordinateurs de la même façon qu’eux, alors l'éthique hacker pourrait se propager dans la société, l'informatique pourrait ainsi améliorer le monde. Le hacker a réussi à transformer les rêves d’infinis possibilités en réalités. Le but principal des hackers est d'apprendre à la société que «le monde ouvert par l'informatique est inépuisable»

Source :
Steven Levy : Hackers: Heroes of the Computer révolution
Lire la suite »

vendredi 18 décembre 2009

Sortie de Pentoo 2009.0 final


Pentoo est un Live-CD et un Live USB conçu pour des tests de pénétration et d'évaluation de la sécurité. Basé sur Gentoo Linux, Pentoo inclut Nessus et Metasploit. L'interface graphique est Enlightenment.

Liste des améliorations les plus notables :

- Nouveau noyau 3.6.31.6 avec aufs et squashfs-lzma
- Nouveau wifi stack 2.6.32_rc7 avec patch injection and fragmentation
- Mise à jour de plusieurs utilitaires (msf, exploit-db, kismet, sqlmap, firefox & plugins)
- Plusieurs utilitaires additionnels (airpwn, wapiti, pppd)
* Amélioration des logiciels de cracking
- NTLM/MD4/MD5 cuda bruteforcer
- Génération accélérée de tables rainbow via CUDA, STREAM ou PADLOCK
- John The Ripper avec le support MPI

Page de téléchargement de Pentoo
Lire la suite »

Détournement DNS Twitter indisponible pendant une heure

Suite à un détournement de DNS, le site de micro-blogging a été indisponible durant presque une heure. Avant l'intervention de Twitter, un message d'une prétendue cyber armée iranienne revendiquait le piratage et invectivait les Etats-Unis.

L'article complet sur Zdnet Twitter inaccessible une heure après un piratage revendiqué
Lire la suite »

jeudi 17 décembre 2009

Les hackers, qui sont-ils?

hacking Hacker vient du verbe to hack qui signifie tailler, couper. Par analogie, retirer de l'étude par une séparation logique tout ce qui n'est pas nécessaire, et regrouper les données dispersées pour retrouver une cohérence et permettre de mieux comprendre son fonctionnement.
Le terme hack désigne en informatique une astuce et par extension le terme hacker est utilisé pour désigner un individu astucieux. Plus généralement, il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
Mais ce terme est souvent utilisé par les médias pour désigner un pirate informatique.

Les différentes classes de hackers

Black hat hacker (côté obscur de la force) : un hacker qui utilise ses compétences pour pénétrer dans des systèmes ou des réseaux ou dans un objectif personnel, souvent financier.

White hat hacker : un hacker qui pénètre avec permission préalable des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser.

Grey hat hacker : un mixte entre Black hat et white hack.

Les carders s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce (yescard…)

Les phreakers sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, la violet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle ainsi « phreaking » le piratage de ligne téléphonique.

Les crackers créent des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé de modifier (patcher) le logiciel original afin d'en supprimer ou contourner les protections.

Les script kiddies utilisent, sans les comprendre, des scripts (programmes automatisées) qui leur permettent de pirater leur cible. Les script kiddies, souvent des adolescents, sont très dénigrés et ne sont pas considérés comme des hackers mais des lamers (on ne leur attribue pas de compétences en informatique).

Les hackers ne sont pas nécessairement des individus sans foi ni loi, il existe d’ailleurs une culture du hack qui sera l’objet d’un autre billet. Ils mettent à profit leurs connaissances à plus ou moins bon ou mauvais escient.

“Luke : Le côté obscur est le plus fort ?
Yoda : Non! Non. Plus facile, plus rapide, plus séduisant !”
Lire la suite »

mercredi 16 décembre 2009

Les rogues, les faux logiciels de sécurité informatique

Parmi la gamme de logiciels malveillants et de menaces présentes sur le net, il existe les rogues. Terminologie empruntée au mot anglais "rogue " qui signifie "escroc ". Un rogue désigne donc dans le monde de l'informatique un faux logiciel de sécurité.

Existant sous plusieurs formes : antivirus, antispyware, antipub… ils profitent de l’ignorance et de la crédulité des internautes. Ils utilisent bien souvent la peur comme levier psychologique pour vous faire installer le logiciel de sécurité qui à première vue ne souhaite que votre bien.

Voici la technique de leurre la plus classique utilisée

rogue_leurre

Une fois installé, l’interface du logiciel est bien souvent de bonne facture laissant penser à l’utilisateur qu’il dispose bien d’un vrai logiciel de sécurité.
En plus, il semble efficace, il détecte de nombreuses menaces qu’il supprime sans aucun soucis et très rapidement.

rogue 
Une telle démonstration positive (mais purement fictive) laisse l’internaute totalement ravi, il passe en quelques minutes de la peur d’avoir sa machine complètement infectée à une machine saine, quel soulagement!.
C’est à ce moment que bien souvent le rogue demande de mettre la main au porte monnaie soit entre 30€ et 100€.
D’après le FBI, les sommes récoltées par les faux antivirus seraient de 150 millions de dollars (source article zdnet sur les faux antivirus).
Le calcul ne prend apparemment en compte que l’achat du rogue et non pas les revenus obtenus par l’association du rogue et de logiciels malveillants (keylogger, spyware…).

Voici une liste succincte de rogues :
  • Antivirus XP 2008
  • SystemAntivirus 2008
  • Winantispyware
  • Antivirus 2008
  • WinAntivirus pro
  • XP security center
  • Personal security
Des listes plus complètes sont disponibles sur le site spyware warrior (en anglais) ou sur assist.com.

Avant d’installer et/ou de payer pour un logiciel de sécurité renseignez-vous!!
Lire la suite »